[recovery mode] Троян в CS-Cart. Утечка счетов из 35'000 интернет-магазинов
TL;DR: Разрабы второго по популярности (по версии ratingruneta) интернет-магазина встроили в движок код, который делает копии всех счетов клиентов на сервер в Аризоне. Читать далее...
[Перевод] Создатели популярного менеджера паролей приветствуют пользователей Linux в семье 1Password
Ожидание окончено. Вышла официальная версия 1Password для Linux. Поддержка Linux, несомненно, была наиболее востребованной возможностью 1Password. Все мы, те, кто работает над 1Password, взволнованы и восхищены двумя вещами. Во-первых — мы смогли дать членам сообщества Linux, людям, увлечённым...
[Перевод] Создатели популярного менеджера паролей приветствуют пользователей Linux в семье 1Password
Ожидание окончено. Вышла официальная версия 1Password для Linux. Поддержка Linux, несомненно, была наиболее востребованной возможностью 1Password. Все мы, те, кто работает над 1Password, взволнованы и восхищены двумя вещами. Во-первых — мы смогли дать членам сообщества Linux, людям, увлечённым...
[recovery mode] Как компьютерные террористы могут взять в заложники города и страны
В США 7 мая хакеры парализовали нефтяной трубопровод Colonial Pipeline, остановив транзит 45% топлива, потребляемого восточной частью Соединенных Штатов Америки. Эксперты уверены, что мир входит в эпоху кибертерроризма, способного погружать в локдаун целые города и регионы. Благодатной почвой для...
[recovery mode] Как компьютерные террористы могут взять в заложники города и страны
В США 7 мая хакеры парализовали нефтяной трубопровод Colonial Pipeline, остановив транзит 45% топлива, потребляемого восточной частью Соединенных Штатов Америки. Эксперты уверены, что мир входит в эпоху кибертерроризма, способного погружать в локдаун целые города и регионы. Благодатной почвой для...
Спаси котика из-под рояля
Вашему другу нужна помощь. Точнее, не вашему, а гипотетическому. Или даже не другу, а котику… хотя котик же не настоящий… Чёрт, короче! Наверняка у многих из вас в жизни была такая бывшая, расставание с которой было как закрытие ипотеки: «Господи, ну наконец-то!». И вот всё наконец-то закончилось,...
Спаси котика из-под рояля
Вашему другу нужна помощь. Точнее, не вашему, а гипотетическому. Или даже не другу, а котику… хотя котик же не настоящий… Чёрт, короче! Наверняка у многих из вас в жизни была такая бывшая, расставание с которой было как закрытие ипотеки: «Господи, ну наконец-то!». И вот всё наконец-то закончилось,...
Как с помощью Instagram искали самого разыскиваемого преступника Нидерландов
Еще в 2011 году гражданин Ирана Шахин Гейбе был приговорен в Нидерландах к тринадцати годам лишения свободы за ограбление двоих людей и покушение на их убийство. После приговора ему удалось сбежать из-под стражи – он попал в список особо опасных и разыскиваемых преступников. Но найти его...
Как с помощью Instagram искали самого разыскиваемого преступника Нидерландов
Еще в 2011 году гражданин Ирана Шахин Гейбе был приговорен в Нидерландах к тринадцати годам лишения свободы за ограбление двоих людей и покушение на их убийство. После приговора ему удалось сбежать из-под стражи – он попал в список особо опасных и разыскиваемых преступников. Но найти его...
Пришло время рассказать всю правду о взломе компании RSA
У сотрудников компании RSA закончился десятилетний срок действия соглашений о неразглашении (NDA), так что они наконец-то смогли рассказать о событиях, которые случились в 2011 году. Эти события навсегда изменили ландшафт мировой индустрии информационной безопасности. А именно, это было первая в...
Пришло время рассказать всю правду о взломе компании RSA
У сотрудников компании RSA закончился десятилетний срок действия соглашений о неразглашении (NDA), так что они наконец-то смогли рассказать о событиях, которые случились в 2011 году. Эти события навсегда изменили ландшафт мировой индустрии информационной безопасности. А именно, это было первая в...
Технология песочниц для защиты от вредоносного ПО
Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который...
Технология песочниц для защиты от вредоносного ПО
Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который...
[Перевод] Привет, Telnet! И пока. Команда OpenSSL s_client для зашифрованных соединений
Изображение: JanBaby, via Pixabay CC0 Сетевая утилита telnet на слуху. Её в своё время очень активно использовало подавляющее большинство системных администраторов и прочих любителей удалённого администрирования серверов. Утилита позволяет получить доступ к портам удалённого хоста, пройти процедуру...
[Перевод] Привет, Telnet! И пока. Команда OpenSSL s_client для зашифрованных соединений
Изображение: JanBaby, via Pixabay CC0 Сетевая утилита telnet на слуху. Её в своё время очень активно использовало подавляющее большинство системных администраторов и прочих любителей удалённого администрирования серверов. Утилита позволяет получить доступ к портам удалённого хоста, пройти процедуру...
Кросс-браузерный трекинг на основе перебора обработчика внешних протоколов
Два месяца назад, в процессе исследования браузера Safari, я случайно наткнулся на уязвимость, позволяющую проверять наличие конкретного приложения на компьютере пользователя прямиком из браузера с использованием JavaScript. Проверяя список из 24 приложений на предмет присутствия в операционной...
Кросс-браузерный трекинг на основе перебора обработчика внешних протоколов
Два месяца назад, в процессе исследования браузера Safari, я случайно наткнулся на уязвимость, позволяющую проверять наличие конкретного приложения на компьютере пользователя прямиком из браузера с использованием JavaScript. Проверяя список из 24 приложений на предмет присутствия в операционной...
Использование и настройка локального API CrowdSec
Если вы впервые видите наши посты, то скажем пару слов о проекте. CrowdSec — это инструмент с открытым исходным кодом, который используется для обнаружения и блокировки вредоносных IP-адресов на основе локальных шаблонов поведения. Также возможно подключение бан-листов, причем как локальных,...